| 42.602 |
Cloud |
CLOUD_PUPPET |
10.30.99.124 |
cloud-puppet0001 |
n/a |
CVE-2024-57925 |
Alta |
7.1 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 18.04 - 64 bits |
Sim |
|
Obsolescência |
O Ubuntu 18.04 LTS atingiu o EOL em 31 de Maio de 2023. A Canonical não fornece mais correções de segurança públicas para o kernel ou qualquer outro pacote nos repositórios padrão para esta versão. |
|
Alterar status
|
| 42.603 |
Cloud |
CLOUD_PUPPET |
10.30.99.124 |
cloud-puppet0001 |
n/a |
CVE-2024-56678 |
Alta |
7.8 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 18.04 - 64 bits |
Sim |
|
Obsolescência |
O Ubuntu 18.04 LTS atingiu o EOL em 31 de Maio de 2023. A Canonical não fornece mais correções de segurança públicas para o kernel ou qualquer outro pacote nos repositórios padrão para esta versão. |
|
Alterar status
|
| 42.604 |
Cloud |
CLOUD_PUPPET |
10.30.99.124 |
cloud-puppet0001 |
n/a |
CVE-2024-53239 |
Alta |
7.8 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 18.04 - 64 bits |
Sim |
|
Obsolescência |
O Ubuntu 18.04 LTS atingiu o EOL em 31 de Maio de 2023. A Canonical não fornece mais correções de segurança públicas para o kernel ou qualquer outro pacote nos repositórios padrão para esta versão. |
|
Alterar status
|
| 42.605 |
Cloud |
CLOUD_PUPPET |
10.30.99.124 |
cloud-puppet0001 |
n/a |
CVE-2024-56605 |
Alta |
7.8 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 18.04 - 64 bits |
Sim |
|
Obsolescência |
O Ubuntu 18.04 LTS atingiu o EOL em 31 de Maio de 2023. A Canonical não fornece mais correções de segurança públicas para o kernel ou qualquer outro pacote nos repositórios padrão para esta versão. |
|
Alterar status
|
| 42.606 |
Cloud |
CLOUD_PUPPET |
10.30.99.124 |
cloud-puppet0001 |
n/a |
CVE-2024-56606 |
Alta |
7.8 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 18.04 - 64 bits |
Sim |
|
Obsolescência |
O Ubuntu 18.04 LTS atingiu o EOL em 31 de Maio de 2023. A Canonical não fornece mais correções de segurança públicas para o kernel ou qualquer outro pacote nos repositórios padrão para esta versão. |
|
Alterar status
|
| 42.607 |
Cloud |
CLOUD_PUPPET |
10.30.99.124 |
cloud-puppet0001 |
n/a |
CVE-2024-53206 |
Alta |
7.8 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 18.04 - 64 bits |
Sim |
|
Obsolescência |
O Ubuntu 18.04 LTS atingiu o EOL em 31 de Maio de 2023. A Canonical não fornece mais correções de segurança públicas para o kernel ou qualquer outro pacote nos repositórios padrão para esta versão. |
|
Alterar status
|
| 42.608 |
Cloud |
CLOUD_PUPPET |
10.30.99.124 |
cloud-puppet0001 |
n/a |
CVE-2024-56602 |
Alta |
7.8 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 18.04 - 64 bits |
Sim |
|
Obsolescência |
O Ubuntu 18.04 LTS atingiu o EOL em 31 de Maio de 2023. A Canonical não fornece mais correções de segurança públicas para o kernel ou qualquer outro pacote nos repositórios padrão para esta versão. |
|
Alterar status
|
| 42.609 |
Cloud |
CLOUD_PUPPET |
10.30.99.124 |
cloud-puppet0001 |
n/a |
CVE-2024-56640 |
Alta |
7.8 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 18.04 - 64 bits |
Sim |
|
Obsolescência |
O Ubuntu 18.04 LTS atingiu o EOL em 31 de Maio de 2023. A Canonical não fornece mais correções de segurança públicas para o kernel ou qualquer outro pacote nos repositórios padrão para esta versão. |
|
Alterar status
|
| 42.638 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
n/a |
CVE-2024-56603 |
Alta |
7.8 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 42.639 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
n/a |
CVE-2025-21680 |
Alta |
7.8 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
Verificar se há atualizações de pacotes disponíveis para o Ubuntu 22.04 que abordem a CVE-2025-21680. Atualize os pacotes vulneráveis para a versão corrigida mais recente. |
|
Alterar status
|
| 42.640 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
n/a |
CVE-2024-56704 |
Alta |
7.8 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 42.641 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
n/a |
CVE-2024-58087 |
Alta |
8.1 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 42.642 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
n/a |
CVE-2025-21631 |
Alta |
7.8 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 42.643 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
n/a |
CVE-2024-57951 |
Alta |
7.8 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 42.644 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
n/a |
CVE-2024-43900 |
Alta |
7.8 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 42.645 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
n/a |
CVE-2024-47730 |
Alta |
7.8 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 42.646 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
n/a |
CVE-2024-56600 |
Alta |
7.8 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 42.647 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
n/a |
CVE-2024-56619 |
Alta |
7.8 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 42.648 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
n/a |
CVE-2024-56595 |
Alta |
7.8 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 42.649 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
n/a |
CVE-2024-57798 |
Alta |
7.8 |
|
2025-04-05 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|